JP2005339273A - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP2005339273A
JP2005339273A JP2004158128A JP2004158128A JP2005339273A JP 2005339273 A JP2005339273 A JP 2005339273A JP 2004158128 A JP2004158128 A JP 2004158128A JP 2004158128 A JP2004158128 A JP 2004158128A JP 2005339273 A JP2005339273 A JP 2005339273A
Authority
JP
Japan
Prior art keywords
electronic device
public key
public
machine
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004158128A
Other languages
English (en)
Other versions
JP2005339273A5 (ja
JP4498012B2 (ja
Inventor
Shigeki Mori
重樹 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004158128A priority Critical patent/JP4498012B2/ja
Publication of JP2005339273A publication Critical patent/JP2005339273A/ja
Publication of JP2005339273A5 publication Critical patent/JP2005339273A5/ja
Application granted granted Critical
Publication of JP4498012B2 publication Critical patent/JP4498012B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 セキュリティ強化を図る。
【解決手段】 一方の電子機器より非公開となる内部領域と、他方の電子機器より参照可能な公開領域の二つの領域を持ち、秘密鍵及び公開鍵を持つ電子機器は、他方の電子機器が一方の電子機器に接続開始する際には、一方の電子機器から公開鍵の提出を要求すると共に当該公開鍵を取得するプロトコル手段と、一方の電子機器に接続中の、他方の電子機器の公開鍵に対応するシンボルを表示する手段と、当該シンボルを指示選択する手段と、内部領域及び公開領域の内部に存在するデータファイルの操作を行う手段とを有し、シンボルを指示選択した後に非公開領域に存在するデータファイルを公開領域に移動或いは複製する操作を行うことで、当該データファイルについて、選択したシンボルに対応する公開鍵を用いた暗号化を行った暗号化データを前記公開領域に生成する手段を持つ。
【選択図】 図1

Description

本発明は、ネットワーク接続可能な電子機器、特に電子機器内にネットワーク接続された相手に内部データを公開可能な公開領域を持ち、当該公開領域を介して、接続中の相手側電子機器との間で非暗号化及び暗号化したファイルデータ情報のやり取りが可能な電子機器に関するものである。
従来、ネットワーク接続されている複数の相手側電子機器に対して、自分の電子機器内の公開されていない領域に保持したファイルデータを公開する際には、当該公開したいファイルデータを、前述のネットワーク接続されている複数の相手側電子機器からアクセス可能な、自分の電子機器内の公開領域に移動或いは複製することで、相手側の電子機器からアクセス可能にすることで行われていた。この時、前述の、ネットワーク接続している複数の相手側電子機器のうち、特定の相手に対してのみ、ファイルを利用可能とする場合には、公開するファイルに対して、前記の特定の相手に対してのみ、ファイルへのアクセスを可能とするファイル属性或いはフォルダ属性を設定するか、当該複数の相手側電子機器から予め送られている暗号化の為のそれぞれの公開キーを複数用いて暗号化、或いは、前述の複数の相手側電子機器内で予め定められたグループ暗号化キーを用いて暗号化を行い、当該暗号化ファイルを作成した後に、前述の公開フォルダに移動或いは複写する作業が行われていた。
しかしながら、上記のような構成においては、公開する為のファイル或いはフォルダに対して属性を変更する方法では、ファイル及びフォルダに対して、それぞれ、ネットワーク接続中の相手の、必要に応じた読み取り許可、不許可属性、及び可視、不可視属性等の変更を個別に行う必要があり、ファイルの公開を行おうとするユーザにとって、大変手間のかかる作業であった。
また、ファイルの暗号化を行う方法では、グループ公開キーを使用する際には、データファイルの利用をさせる複数の相手の、適切なグループ公開キーを選択しなくてはならず、過去に使用したグループ公開キーを再利用する際には、公開の必要の無いグループメンバーが入る等、適切なグループ公開キーの選択を間違える危険があった。
また、複数の相手夫々の公開キーを使用する方法では、予め、事前に相手の持つ最新の公開キーを取得しておく必要があった。
さらに、暗号化が完了した後に、当該暗号化ファイルを公開フォルダに移動もしくは複製する必要があった。
また、作成された暗号化ファイルにおいても、複数の公開キーを用いて作成した暗号化ファイルには、単一の公開キーを用いた暗号化ファイルに比べて、複合化の為のキーが複数存在することになり、公開フォルダに置く際のセキュリティのレベルを低下させるものであった。
また、公開された暗号化されたファイルは、当該ファイルを必要とする全ての相手の電子機器にコピーされた後にも、引き続き公開され続ける為に、暗号化されているとは言え、セキュリティの低下及び、不要なファイルが存在することで、公開ファイル領域の無駄な領域を残す結果となっていた。
本発明は上記の点に鑑みてなされたものであり、特定の相手にしか内容を知らせることができないデータファイルを簡単に作成し、且つ安全に公開できるようにすることを目的とする。
本発明の電子機器は、ネットワーク接続された一方の電子機器より非公開となる内部領域と、同じくネットワーク接続された他方の電子機器より参照可能な公開領域の二つの領域を持ち、秘密鍵及び公開鍵のペアを持つ電子機器において、他方の電子機器が一方の電子機器に接続開始する際には、一方の電子機器から公開鍵の提出を要求すると共に当該公開鍵を取得するネットワーク接続の為のプロトコル手段と、一方の電子機器に接続中の、他方の電子機器の公開鍵に対応するシンボルを個別に表示する手段と、当該シンボルを個別に指示選択する手段と、前記内部領域及び公開領域の内部に存在するデータファイルの移動、複製、削除等の操作を行う手段とを有し、前記シンボルを指示選択した後に非公開領域に存在するデータファイルを公開領域に移動或いは複製する操作を行うことで、当該データファイルについて、公開領域に移動或いは複製する替わりに、前記選択したシンボルに対応する公開鍵を用いた暗号化を行った暗号化データを前記公開領域に生成する手段を持つ点に特徴を有する。
本発明によれば、ネットワーク接続された相手に対して非公開となる内部エリアと、ネットワーク接続された相手に対して公開となる公開エリアを持つ電子機器において、接続中の特定の相手を選択してから内部エリアにあるデータファイルを公開エリアに持っていく操作を行うことで、特定の相手にしか内容を知らせることができないデータファイルを簡単に作成し、且つ安全に公開することが可能となる。
以下、添付図面を参照して、本発明の好適な実施形態について説明する。
(第1の実施例)
図1〜図9は、本発明による電子機器の特徴的動作を電子機器の表示画面の推移により表したものであり、特に図1は、本発明による電子機器の特徴を最も良く表した図である。ここで、図1は本発明による電子機器の表示画面を表したものであり、101はマシンAの内部フォルダを示したもの、102はマシンAに接続中の他のマシン、ここではマシンB、マシンC、マシンDの接続状態を、鍵アイコン103で示したものである。また、当該鍵アイコン103は、接続中のマシンにおける公開キーの使用状態をアイコンの表示状態で表しており、ここでは、マシンB及びマシンDの公開キーが選択され、使用中であることを示している。104はマシンAが接続中の他のマシンに対してその内容を公開可能なフォルダを示しており、図中に示す、ユーザによるポインティングデバイスのドラッグ&ドロップ操作105により、マシンAの内部フォルダに存在したデータファイル106(文書2)が公開中のフォルダ上に暗号化されたデータファイル107(文書2)として複製されている。
図2は、図1による複製操作が完了した後の電子機器の表示画面を表したものであり、公開中のフォルダ204に暗号化されたデータファイル206が存在し、同時に、マシンAに接続中のマシンを示す202では、暗号化に使用された公開キーアイコン203の選択状態が解除されている。
図3は、マシンAに接続中のマシンBにおける表示画面を表したものであり、301は接続中のマシンAの公開フォルダの内容が表示されている画面、302はマシンBの内部フォルダを示している。この時、マシンAの公開フォルダに存在する暗号化データファイル303(文書2)をマシンBの内部フォルダ内にドラッグ&ドロップすることで、マシンBでは、マシンBの内部フォルダにデータファイルを複写すると共に、引き続き、マシンAに接続する際にマシンAに預けた暗号化の為の公開キーに対応する秘密キーを用いて複合化を行い、通常のデータファイル304を生成するものである。
図4は、図2の後に、再びデータファイルの公開操作を行った際の表示画面を表したものであり、図1と同様に、マシンAの内部フォルダに存在するデータファイル405(文書5)をマシンAの公開中のフォルダ404にドラッグ&ドロップの操作を行っているものである。ただし、図4においては、マシンAに接続中のマシンを表す鍵アイコン403について、何れの選択操作も行っていない。この結果、マシンAの公開フォルダに複製されたデータファイル406(文書5)は暗号化されていない状態でマシンAの公開フォルダに複製されている。
図5は、図4の後に、マシンAの公開中のフォルダ内に存在する暗号化データファイル506(文書2)がユーザによるポインティング操作により、選択され、プレスされた状態を表す図であり、この時、マシンAに接続中の鍵アイコン503のうち、506の暗号化データファイルを作成する際に使用された公開キーを持つの鍵アイコンについては表示が変更され、公開キーを使用していないマシンとの識別可能な状態となっている。
図6は、図5の後に、マシンAに接続中のマシンで、且つ、暗号化データファイル506の暗号化ファイルを作成した際に、マシンAに預けた公開キーを使用したマシンDが接続を停止した後の、マシンAの表示画面を示したものである。この時、マシンAに接続中のマシンを示す602の鍵アイコン603は、マシンDに対応するものが削除されている。また、この時暗号化データファイル606は、見かけ上は変化が無いものの、次の図7で明らかになるように、マシンAにおいて、再暗号化がなされているものである。
図7は、図6の後に、図5と同様に、暗号化データファイル706がユーザによるポインティング操作により、選択され、プレスされた状態となっており、この時、703の鍵アイコンにより識別されるように、706の暗号化データファイルは、マシンBにより預けられた公開キーのみを使用した暗号化データファイルに作り直されているものである。
図8は、図7の後に、暗号化データファイル706のプレス状態が解除されている状態であり、マシンAに接続中の電子機器を示す鍵アイコンも通常のものに戻っている。
図9は、図8の後に、マシンAに接続中のマシンで、且つ、暗号化データファイル806の暗号化ファイルを作成した際に、マシンAに預けた公開キーを使用した、最後のマシンであるマシンBが接続を停止した後の、マシンAの表示画面を示したものである。ここで、マシンAの公開中フォルダに存在していた図8の暗号化ファイル806は、暗号化の際に使用していた公開キーを持つマシンAに接続中のマシンが全て接続を停止したことで、削除されているものである。
図10は、図1〜図9で説明した電子機器のネットワーク接続の例を示したものであり、マシンAに接続する際、それぞれ、マシンBは優先LANで、マシンCはブルートゥースで、マシンDは無線LANで接続を行っているものであるが、マシンAへのネットワーク接続手段については、特に限定するものではなく、また、ネットワークの接続形態も、限定するものではない。
図11は、本発明による電子機器の内部構成を示すブロック図であり、ここで1101は本発明による電子機器の全体を制御するCPU、ROM1102及びRAM1103は電子機器を制御するプログラム及びプログラムを実行する際に必要なワークエリア及び各種データを格納する為のメモリ装置、1104は電子機器の機能を各種の外付けカードによって拡張する為のカードI/O装置、1105は1102及び1103のメモリ装置を補助する為の小型HDD装置、1106は電子機器内の各種データを転送する為のバス装置、1107は電子機器の入出力を制御するI/Oサブシステム、1108は表示装置、1109は音響装置、1110はポインティングデバイスや各種スイッチ等の入力装置、1111は無線LAN装置、1112はその他のネットワークI/F装置、1113はネットワークを示す。
図12は、本発明による電子機器の公開フォルダ機能関連の機能ブロック図である。ここで、1201は公開フォルダのファイル全般を管理する公開フォルダファイル管理手段、1202は電子機器に接続する他の電子機器を監視するネットワーク監視手段、1203は電子機器の表示画面に接続中の、他の電子機器の状態を表示する接続状態表示手段、1204は表示画面上でユーザによって指示操作される公開キー使用指示手段、1205はネットワーク接続してきた他の電子機器より、公開キーを取得し電子機器内に登録する公開鍵取得登録手段、1206は公開キーを用いてデータファイルの暗号化を行う暗号化手段、1207は暗号化に使用された公開キーの情報を記録する使用中公開鍵情報記録手段、1208は公開フォルダ及び内部フォルダに存在するデータファイルの移動、複製及び削除を行うファイル操作手段、1209は他の電子機器に公開中の公開フォルダの状態を監視する公開フォルダ監視手段である。
図13は、本発明による電子機器の、他の電子機器によるネットワーク接続を検知した際の動作を説明するフローチャートであり、ここで、1301は前述のネットワーク接続を検知した際のエントリポイント、1302は電子機器のネットワーク接続の為の認証を行うステップ、1303は認証が成功したか否かを判定するステップであり、認証に失敗した場合には直ちに終了ステップへ移行する。1304は認証が成功した相手の電子機器に対して公開キーを要求するステップ、1305は公開キーが存在したか否かを判定するステップ、1306は公開キーが取得できなかった場合に接続中のマシン表示をマシンアイコンで行う為にマシンアイコンリソースを取得するステップ、1307は公開キーが存在した場合に公開キーを取得するステップ、1308は取得した公開キーを登録するステップ、1309は接続中のマシン表示をキーアイコンで表示する為にキーアイコンリソースを取得するステップ、1310は表示画面上に接続中のマシンのアイコンを表示するステップである。
図14は、本発明による電子機器の、接続中のマシンアイコンを選択する際の動作を説明するフローチャートであり、ここで、1401は接続中のマシンのアイコン表示エリアが操作された際のエントリであり、1402は操作されたアイコンを識別するステップ、1403は操作されたアイコンがキーアイコンであるか否かを判定するステップで、もしキーアイコンではなかった場合には直ちに終了ステップへ移行する。1404は操作されたアイコンが既に選択中であるか否かを判定するステップ、1405は選択中ではなかった場合に、キーアイコンを選択中表示に変更するステップ、1406はキーアイコンが選択中であった場合に、選択中の表示を解除するステップである。
図15は、本発明による電子機器の、ファイル公開を行う際の動作を説明するフローチャートであり、ここで、1501は、ユーザの操作により、内部フォルダにあるデータファイルが、公開中のフォルダへとドラッグ&ドロップ操作された際のエントリポイントである。1502では、操作されているデータファイルのソースファイルの識別が行われ、1503において、接続中のマシンを表示しているキーアイコンについての確認が行われる。次に1504において、選択中のキーアイコンがあるか否かが判定され、選択中のキーアイコンがなかった場合には、1510において、ソースファイルの公開中のフォルダ内へのデータファイルの複製が行われ、終了ステップへ移行する。また、1504において、選択中のキーアイコンが存在した場合には、ステップ1505へと進み、選択中のキーアイコンに対応する登録済みの公開キーを取得し、1506において、前述の公開キーについて使用中の公開キー情報として記録を行う。次に1507では、前述の公開キーを用いて、テンポラリファイルとして暗号化ファイルが作成された後、1508において、公開中のフォルダへと移動が行われる。ステップ1509では、ユーザが操作した選択中のキーアイコンが、全て選択解除され終了する。
図16は、本発明による電子機器の、公開中のフォルダに存在する暗号化ファイルが、ユーザにより選択され、ポインティングデバイス等を用いてプレスされた際の、動作を説明するフローチャートであり、ここで1601はエントリポイント、1602は接続中のマシンを表示するキーアイコンの選択表示状態を解除するステップ、1603はプレス中のデータファイルを識別するステップ、1604は識別されたデータファイルが暗号化されたデータファイルであるか否かを判定するステップであり、暗号化ファイルではなかった場合には直ちに終了ポイントへと移行する。また、暗号化ファイルであった場合には、図15の1506において記録した、使用中の公開キーについての情報を検索し、1606において、検索結果である、プレス中の暗号化ファイルについての暗号化の際に使用された公開キーに対応するキーアイコンについて、選択中の表示状態とするものである。
図17は、本発明による電子機器の、ネットワーク接続中の他の電子機器が、接続を停止した際の動作を説明するフローチャートであり、ここで1701はエントリポイント、1702は接続を停止した電子機器について、公開キーの取得登録がなされて否かを判定するステップであり、公開キーの登録がなされていなかった場合にはステップ1711へと進み、接続中のマシンを示すアイコンのうち、当該接続を停止した電子機器に対応するマシンアイコンが表示より削除され終了する。また、公開キーの登録がなされていた場合には、ステップ1703において、接続中のマシンを示すアイコンのうち、当該接続を停止した電子機器に対応するキーアイコンが表示より削除され、ステップ1704において、当該登録されている公開キーが使用中であるか否かが判定され、使用されていない場合には直ちに終了する。もし、使用されている場合には、ステップ1705で、公開キーが使用されている暗号化データファイルに対して、ユーザのアクセスを禁止するアクセスロック処理が行われ、ステップ1706において、当該暗号化データファイルを作成するにあたって使用されている公開キーが複数存在するか否かが判定され、複数存在しない場合には、ステップ1712において、当該暗号化データファイルを削除した後に終了する。また、当該暗号化データファイルを作成するにあたって使用されている公開キーが複数存在する場合には、ステップ1707において、接続と停止した電子機器により預けられていた公開キー以外の、残りの使用中の公開キーを再取得し、ステップ1708において、使用中の公開キー情報を再記録し、1709において、再びソースファイルから、残りの公開キーを使用して、再暗号化一時ファイルを作成した後、ステップ1710で当該一時ファイルを公開フォルダに移動して終了する。
以下、図1〜図17を参照して、本発明による電子機器の動作を詳細に説明する。いま、図10に示すように、本発明による電子機器マシンAに対して、複数の電子機器が接続されている構成とする為には、ます、マシンAに接続しようとする夫々の電子機器は、各種のネットワークの接続プロトコルに準じた接続要求を、マシンAに行う。この時、マシンAにおいては、図12のネットワーク監視手段により接続要求が検知し、図13に示す接続検知ルーチンが開始される。ステップ1302及び1303は、接続してきた相手を確認する為の認証手段であり、通常は認証で失敗した場合には接続を許可しない。もちろん、セキュリティを必要としない場合には、認証手段を省略することも可能である。
次に、マシンAは、認証許可され、接続してきたマシンに対して、公開キーの提出を要求する。この時、公開キーを持たないマシンの場合は、マシンAの表示画面上で、マシンAに接続中のマシンを示す表示エリアには、キーアイコンの変わりにマシンアイコンのリソースを取得して、1310において接続状態表示手段1203により表示を行い、当該ルーチンを終了する。また、公開キーが存在した場合には当該公開キーを取得し、1308において、接続を許可されたマシンと対応させて公開鍵取得登録手段1205により、公開キーを登録する。
次にステップ1309において、キーアイコンのリソースを用意し、1310において接続状態表示手段1203により表示を行い、当該ルーチンを終了する。このような手順を踏むことで、図10に示すような、ネットワーク構成、即ち、マシンAに対して、マシンB、マシンC、マシンDが接続されることになる。
次に、マシンAのユーザが他のマシン、ここでは、マシンB及びマシンDに対して、マシンAの内部フォルダ101にあるデータファイル106を安全に渡すことを目的として、公開中のフォルダ104に複写する場合の手順を説明する。まず始めに、マシンAのユーザは、データファイルを限定して公開したい相手のキーアイコン103をポインティングデバイスのタップ操作等により、選択する。この時、公開鍵使用指示手段1204により、図14のマシンアイコン選択ルーチンが動作を開始する。まず、ステップ1402では、選択されたアイコンの種類識別が行われ、1403において、キーアイコンであるか否かが判定される。ここで、公開したい相手が公開キーを預けていないマシンの場合には、直ちに終了し、選択したマシンアイコンの表示に状態変化は起こらない。もし、キーアイコンであった場合には、既に、キーアイコンが選択中であるか否かが判定され、ここでは、まだ選択中ではないので、1405へと進み、当該キーアイコンが選択中の表示へと変化する。
また、この時、既に選択中であった場合では、選択解除の操作となり、1406において、キーアイコンが通常の非選択状態の表示となる。この結果、マシンAに接続中のマシン102におけるキーアイコンの表示は103に示すものとなる。
次に、マシンAのユーザは、公開したいデータファイルをポインティングデバイスのドラッグ&ドロップ操作105等のファイル操作手段1208を用いて選択、操作することで、公開フォルダファイル管理手段1201を用いて、データファイルの暗号化された複製を公開中のフォルダに作成することになる。この時、図15のファイル公開兼暗号化ルーチンが動作を開始することになる。
まず、1502においては、ユーザが公開を行おうとするデータファイル106(文書2)がソースファイルとして識別され、1503において、マシンAに接続中のマシン102の領域にあるキーアイコン103の状態の確認が行われる。ここでは1504において、キーアイコンのマシンB及びマシンDに相当するキーアイコンが選択中であることが検出され、1505において、公開鍵取得登録手段1205より、登録済のマシンB及びマシンDに対応する公開キーが取得される。次に、1506において、使用中公開鍵情報記録手段1207を用いて、使用中公開キーの情報が記録される。
次に、当該公開キーを利用して、テンポラリの暗号化ファイルが、暗号化手段1206により作成され、その後、1508において、公開フォルダファイル管理手段1201及びファイル操作手段1208を用いて、前述のテンポラリの暗号化ファイルが公開中のフォルダに移動される。次に、前述の移動が完了することで、図2の206の如き暗号化ファイルが作成されると共に、1509においてキーアイコンの選択状態の解除がなされ、203に示すようなキーアイコンの非選択状態の表示となる。
この後、マシンBにおいては、図3に示すような、接続中のマシンAの公開フォルダ上に暗号化されたデータファイル303が見えることとなり、必要に応じて、マシンAに接続する際に預けた公開キーに対応する秘密鍵を利用して、304に示す複合化されたデータファイルを再構成することができる。
また、図4に示すように、マシンAのデータファイルの複製操作において、402のキーアイコン403に示すように、全てのキーアイコンが非選択状態のままドラッグ&ドロップ操作等により公開中のフォルダに複製された場合には、406に示すように、暗号化の行われない通常のファイルの複製操作となり、マシンAに接続中の全てのマシンにおいて、そのデータファイルの内容の閲覧が可能となるものである。
また、図5に示すように、マシンAにおいて、公開中のフォルダにおける暗号化されたデータファイルがポインティングデバイス等のプレス操作等、特別な操作が行われた場合には、公開フォルダ監視手段1209がこれを検知し、図16に示す、当該操作された暗号化データファイルにおいて使用中の公開キーを識別表示する為の使用公開キー表示ルーチンが動作を開始する。ここではまず、1602において、502の領域のキーアイコン503が一度、全て選択解除の表示状態とし、1603において、現在プレス操作されているデータファイルの識別が行われる。次に1604において、当該識別されたデータファイルが暗号化データであるか否かが判定され、暗号化データではない場合には直ちに終了するステップへと移動する。いま、図5においては、暗号化データである為にステップ1505へと進み、使用中公開鍵情報記録手段1207を用いて使用中の公開キーの情報が検索され、1606において使用中の公開キーに対応するマシンのキーアイコンが選択中の表示に切り替わる。これにより、ユーザは自身が公開中のフォルダ上に作成した暗号化ファイルを作成する際に使用した公開キー及び対応する接続中のマシンの確認を行うことができる。
次に、図6の602に示すように、図5の状態より、マシンAに接続中のマシンのうち、506の暗号化ファイルを作成する際に公開キーを利用したマシンDが接続を停止した場合、ネットワーク監視手段1202により検知され、図17の接続停止検知ルーチンが動作を開始する。ここではまず、1702で接続を停止したマシンが公開キーを登録していたマシンであるか否かが判定され、登録していなかった場合には、502の領域にあるマシンアイコンを削除して直ちに終了する。今ここでは公開キーの登録がある為にステップ1703へ進み、502の領域にあるマシンDに対応するキーアイコンを削除する。
次にステップ1704では当該マシンDがマシンAに預けている公開キーが使用中公開鍵情報記録手段1207において使用中である旨の情報があるか否かが判定され、当該公開キーが使用中では無い場合には直ちに終了するステップへと進む。いま、ここでは当該公開キーは使用中である為に、ステップ1705へと進み、当該公開キーを使用している暗号化ファイルのユーザからのアクセスを禁止し、ステップ1706において、前述の暗号化ファイルの作成の際に使用されている公開キーが複数存在するか否かが判定され、複数存在しない場合にはステップ1712で当該暗号化ファイルを削除し終了するステップへ進む。
いまここでは、マシンDの他にマシンBの公開キーも使用している為に、ステップ1707へと進み、残りの公開キー、ここではマシンBの公開キーを取得し、1708で使用中の公開キーの情報を再記録した後に、1709で当該残りの公開キーのみを使用した暗号化処理及び1710で公開フォルダへの移動が行われ、結果として図6に示す表示画面が構成される。
この時、公開中のフォルダ604の領域に存在する暗号化ファイル606は、506と同様の表示形態となるが、図7においての当該暗号化ファイルのポインティングデバイス等のプレス操作を実行することでも明らかなように、606の暗号化ファイルを作成する際に仕様されている公開キーはマシンBのみのものへと変更されている。
また、図8は、図7におけるプレス状態を解除した際のマシンAの表示画面を示したものであるが、この状態で、マシンBがマシンAに対する接続を停止した際には、先程と同様に図17の接続停止検知ルーチンが作動し、ステップ1706において、使用している公開キーが複数存在しない為、1712へと進み、公開フォルダ内にある暗号化ファイルを削除した後、終了することになる。
このような構成にすることで、本実施例によれば、公開フォルダを持つユーザの電子機器に対して複数のマシンがネットワーク接続を行っている際に、特定の接続相手に対してのみ、ユーザのネットワークに非公開であるところの内部フォルダの情報を渡したい時に、接続相手に対応するキーアイコンを選択してから目的のデータファイルを公開フォルダに対してドラッグ&ドロップ操作することで簡単に且つ安全にデータの公開が可能である。
また、自分が作成した公開フォルダ上の暗号化ファイルについても、当該ファイルを押し続ける等のプレス操作を行うことで、当該暗号化ファイルを作成する際に使用した、ユーザ自身が選択した公開キーを確認することが可能である。
また、暗号化ファイルを作成する際に使用した公開キーを持つ他のマシンが接続を停止した場合には、当該暗号化ファイルが、接続を停止したマシンの公開キー以外の残りの接続中のマシンの公開キーのみを使用した暗号化ファイルへと置き換わる為に、ファイルの安全性をより強固なものにすることが可能である。
またさらに、暗号化ファイルを作成した際に使用した公開キーを持つマシンが全て、接続を停止した際には、ユーザが作成した暗号化ファイルを自動的に削除することができ、不要にファイルを公開し続けることを防止すると同時に、ファイル容量の不要な増大も避けることができるものである。
尚、本実施例においては、電子機器におけるファイル操作をポインティングデバイスによるドラッグ&ドロップ操作、アイコンのタップ操作及びアイコンのプレス操作等を用いたが、ファイルの操作方法自体は、電子機器に装備された各種ボタンを利用しても良く、また、音声認識などによる入力手段を用いても構わない。また、公開キー及び秘密キーを用いた暗号化の方法については特に限定するものではなく、その詳細は省略する。
(第2の実施例)
前述の実施例においては、目的のデータファイルを特定の接続相手に対して公開する目的で公開フォルダに移動する際、一度、特定の接続相手に対応するキーアイコンを選択し、その後、目的のデータファイルを公開中のフォルダにドラッグ&ドロップ操作を行い、データファイルの暗号化と公開中のフォルダへの複製を同時に行っていたが、もし、目的のデータファイルを公開したい特定の相手が単数であった場合には、図18に示すように、目的のデータファイルを、直接、公開したい相手のキーアイコンに対して、ドラッグ&ドロップ操作を行うことで、マシンAの内部フォルダにあるデータファイルを公開中のフォルダに、暗号化ファイルとして作成する構成としても良い。
このような構成にすることで、公開を行いたい相手が単数である場合には、予め相手のキーアイコンを選択する手間が省け、より簡単な操作を実現するものである。
(第3の実施例)
前述の各実施例においては、マシンAに接続中のマシンが、マシンAに預ける公開キーは、それぞれの接続中のマシンが持つ秘密鍵とペアで存在する公開キーであるとしたが、マシンAに接続中のマシンが、マシンAに預ける公開キーは、マシンAへの一回の接続を行う際にのみ使用可能なワンタイムの公開キーと秘密キーを用いても良い。即ち、マシンAへの接続を行うマシンは、マシンAへの接続を開始してから接続を停止するまでの間だけ使用可能な公開キーと秘密キーを用いることとなる。
このような構成とすることで、マシンAに接続中のマシンBが、自分の公開キーを用いて暗号化されたファイルをマシンB内に取り込む際にも、マシンAの公開フォルダにある自分宛の暗号化ファイルを、暗号化ファイルのままマシンBの内部フォルダに保持している場合においては、マシンAに接続中の間のみ、複合化することが可能となり、必要に応じて、マシンAがマシンBの接続を切断することで、マシンBにおける複合化を阻止できるなど、一層、非常時の安全性を高めることが可能となる。
尚、本発明の目的は、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって上述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって上述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明による電子機器の動作を説明する図である。 本発明による電子機器の動作を説明する図である。 本発明による電子機器の動作を説明する図である。 本発明による電子機器の動作を説明する図である。 本発明による電子機器の動作を説明する図である。 本発明による電子機器の動作を説明する図である。 本発明による電子機器の動作を説明する図である。 本発明による電子機器の動作を説明する図である。 本発明による電子機器の動作を説明する図である。 本発明による電子機器のネットワーク接続を説明する図である。 本発明による電子機器の内部構成を説明する図である。 本発明による電子機器の内部構成を説明する図である。 本発明による電子機器の動作を説明するフローチャートである。 本発明による電子機器の動作を説明するフローチャートである。 本発明による電子機器の動作を説明するフローチャートである。 本発明による電子機器の動作を説明するフローチャートである。 本発明による電子機器の動作を説明するフローチャートである。 本発明による第2の実施例を説明する図である。
符号の説明
101 マシンAの内部フォルダ
102 マシンAに接続中のマシン
103 接続中のマシンに対応するキーアイコン
104 マシンAの公開中フォルダ
105 ドラッグ&ドロップ操作
106 データファイル(文書2)
107 暗号化ファイル(文書2)

Claims (10)

  1. ネットワーク接続された一方の電子機器より非公開となる内部領域と、同じくネットワーク接続された他方の電子機器より参照可能な公開領域の二つの領域を持ち、秘密鍵及び公開鍵のペアを持つ電子機器において、
    他方の電子機器が一方の電子機器に接続開始する際には、一方の電子機器から公開鍵の提出を要求すると共に当該公開鍵を取得するネットワーク接続の為のプロトコル手段と、
    一方の電子機器に接続中の、他方の電子機器の公開鍵に対応するシンボルを個別に表示する手段と、
    当該シンボルを個別に指示選択する手段と、
    前記内部領域及び公開領域の内部に存在するデータファイルの移動、複製、削除等の操作を行う手段とを有し、
    前記シンボルを指示選択した後に非公開領域に存在するデータファイルを公開領域に移動或いは複製する操作を行うことで、当該データファイルについて、公開領域に移動或いは複製する替わりに、前記選択したシンボルに対応する公開鍵を用いた暗号化を行った暗号化データを前記公開領域に生成する手段を持つことを特徴とする電子機器。
  2. 一方の電子機器に接続中の、他方の電子機器が複数存在し、且つ、当該電子機器の公開鍵に対応するシンボルを複数指示選択した後に、非公開領域に存在するデータファイルを公開領域に移動或いは複製する操作を行うことで、前記複数のシンボルに対応する複数の公開鍵を用いた暗号化を行う手段を持つことを特徴とする請求項1に記載の電子機器。
  3. 生成された暗号化データを作成する際に使用された公開鍵情報を記録保持する手段と、
    公開領域に存在する特定の暗号化データのファイルを指示選択する手段と、
    前記公開領域に存在する特定の暗号化データのファイルを支持選択された際には、当該指示選択された暗号化データの作成に使用された公開鍵情報を、前記記録保持する手段より検索すると共に、当該検索の結果えられた公開鍵の情報に対応する前記表示画面上のシンボルについて、表示種類を変更しユーザに通知する手段を持つことを特徴とする請求項1又は2に記載の電子機器。
  4. 一方の電子機器に現在接続中の、複数の電子機器のうち、特定の電子機器に対応する公開鍵を使用して暗号化ファイルが作成されている際に一方の電子機器に接続中の、他の電子機器のうち、接続を停止した電子機器を検出する手段と、
    当該接続を停止した電子機器が前記暗号化ファイルを作成する際に使用していた公開鍵を提供した電子機器であった場合には、当該暗号化ファイルを、前記特定の電子機器のうち、接続を停止した電子機器の公開鍵以外の、残りの公開鍵を利用した暗号化ファイルに置き換える手段とを持つことを特徴とする請求項2又は3に記載の電子機器。
  5. 一方の電子機器に現在接続中の、複数の電子機器のうち、特定の電子機器に対応する公開鍵を使用して暗号化ファイルが作成されている際に、一方の電子機器に接続中の、前記特定の電子機器が全て接続を停止した際には、当該暗号化ファイルを削除する手段を持つことを特徴とする請求項4に記載の電子機器。
  6. 一方の電子機器に接続しようとしている他の電子機器が、公開鍵を持たない電子機器であった場合には、一方の電子機器に接続中の、他の電子機器の公開鍵に対応するシンボルを個別に表示する領域に、公開鍵に対応するシンボルとは異なる別のシンボルを表示する手段を持ち、当該公開鍵を持たずに一方の電子機器に接続してきた電子機器については、暗号化ができない旨をユーザに通知することを特徴とする請求項2〜5のいずれか1項に記載の電子機器。
  7. 前記内部領域及び公開領域の内部に存在するデータファイルの移動、複製、削除等の操作を行う手段として、ポインティングデバイスによるアイコンのドラッグ&ドロップ操作を行うことを特徴とする請求項1〜6のいずれか1項に記載の電子機器。
  8. 表示画面上に存在する現在接続中の電子機器の公開鍵に対応するシンボル上に、非公開領域のデータファイルのアイコンをドラッグ&ドロップ操作することで、公開領域に、当該シンボルに対応する公開鍵を使用した暗号化ファイルが作成されることを特徴とする請求項1〜7のいずれか1項に記載の電子機器。
  9. 表示画面上に存在する現在接続中の電子機器の公開鍵に対応するシンボル上に、非公開領域のデータファイルのアイコンをドラッグ&ドロップ操作することで、公開領域中に、当該シンボルに対応する接続中の電子機器にのみ可視属性或いは参照可能属性とした前記データファイルを生成することを特徴とする請求項1〜7のいずれか1項に記載の電子機器。
  10. 一方の電子機器に接続する際に提供する公開鍵と対応する秘密鍵のペアは、一方の電子機器に接続中のみ有効なワンタイムの鍵ペアとすることを特徴とする請求項1〜9のいずれか1項に記載の電子機器。
JP2004158128A 2004-05-27 2004-05-27 電子機器 Expired - Fee Related JP4498012B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004158128A JP4498012B2 (ja) 2004-05-27 2004-05-27 電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004158128A JP4498012B2 (ja) 2004-05-27 2004-05-27 電子機器

Publications (3)

Publication Number Publication Date
JP2005339273A true JP2005339273A (ja) 2005-12-08
JP2005339273A5 JP2005339273A5 (ja) 2007-07-05
JP4498012B2 JP4498012B2 (ja) 2010-07-07

Family

ID=35492765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004158128A Expired - Fee Related JP4498012B2 (ja) 2004-05-27 2004-05-27 電子機器

Country Status (1)

Country Link
JP (1) JP4498012B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188445A (ja) * 2006-01-16 2007-07-26 Nec Corp 情報漏えい防止システム及び情報漏えい防止方法
JP2008040958A (ja) * 2006-08-09 2008-02-21 Konica Minolta Business Technologies Inc 電子文書管理装置、電子文書管理方法、電子文書管理プログラム、および電子文書を作成するためのプログラム
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
JP2010526364A (ja) * 2007-05-03 2010-07-29 サンディスク アイエル リミテッド 記憶装置およびデータスマグリングの方法
WO2014171232A1 (ja) * 2013-04-19 2014-10-23 オリンパスイメージング株式会社 情報通信装置、情報通信方法及び情報通信プログラム
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2015035199A (ja) * 2013-07-11 2015-02-19 エンクリプティア株式会社 データ通信システム、通信端末装置、及び通信プログラム
CN111143785A (zh) * 2019-12-18 2020-05-12 维沃移动通信有限公司 一种应用程序加密方法及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0713835A (ja) * 1993-06-25 1995-01-17 Canon Inc データ処理装置
JPH0792908A (ja) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> 暗号化処理方法および暗号化処理のためのデータ処理装置
JP2002077136A (ja) * 2000-03-24 2002-03-15 Contentguard Holdings Inc 電子著作物の保護方法及び保護システム
JP2003110548A (ja) * 2001-09-28 2003-04-11 K Frontier Inc 電子機器、暗号鍵掛け替え方法およびプログラム
JP2003167784A (ja) * 2001-11-30 2003-06-13 Canon Inc 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2003242005A (ja) * 2002-02-15 2003-08-29 Canon Inc 文書管理方法、文書管理システム、及び文書管理装置
JP2004037653A (ja) * 2002-07-01 2004-02-05 Takeshi Fuchi 生成プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0792908A (ja) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> 暗号化処理方法および暗号化処理のためのデータ処理装置
JPH0713835A (ja) * 1993-06-25 1995-01-17 Canon Inc データ処理装置
JP2002077136A (ja) * 2000-03-24 2002-03-15 Contentguard Holdings Inc 電子著作物の保護方法及び保護システム
JP2003110548A (ja) * 2001-09-28 2003-04-11 K Frontier Inc 電子機器、暗号鍵掛け替え方法およびプログラム
JP2003167784A (ja) * 2001-11-30 2003-06-13 Canon Inc 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2003242005A (ja) * 2002-02-15 2003-08-29 Canon Inc 文書管理方法、文書管理システム、及び文書管理装置
JP2004037653A (ja) * 2002-07-01 2004-02-05 Takeshi Fuchi 生成プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSND199801781012, 水谷 哲也, "活用術電子メール編メールのトラブル撃退法", 日経PC21, 19981001, 第3巻,第2号, p.156−160, JP, 日経BP社 Nikkei Business Publications,Inc. *
CSND200100748007, 荻原 達也, "ちょっとの工夫で効果100倍!電子メール2000年の常識", PC STYLE 21, 20000218, 第1巻,第3号, p.41−45, JP, 株式会社毎日コミュニケーションズ *
CSND200500174011, 松並 勝, "運用管理・セキュリティ強化に効果的な利用方法を皆伝 オンラインソフトを使え!", NETWORK WORLD, 20040701, 第9巻,第7号, p.122−125, JP, (株)IDGジャパン *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188445A (ja) * 2006-01-16 2007-07-26 Nec Corp 情報漏えい防止システム及び情報漏えい防止方法
JP2008040958A (ja) * 2006-08-09 2008-02-21 Konica Minolta Business Technologies Inc 電子文書管理装置、電子文書管理方法、電子文書管理プログラム、および電子文書を作成するためのプログラム
US8619276B2 (en) 2006-08-09 2013-12-31 Konica Minolta Business Technologies, Inc. Electronic document management device, electronic document management method, recording medium recording electronic document management program, and recording medium recording program for creating electronic document, the device having an electronic document storage unit that includes a plurality of boxes, wherein an access right having a different level is assigned to each of the plurality of boxes
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
JP2010526364A (ja) * 2007-05-03 2010-07-29 サンディスク アイエル リミテッド 記憶装置およびデータスマグリングの方法
JP4665065B2 (ja) * 2007-05-03 2011-04-06 サンディスク アイエル リミテッド 記憶装置およびデータスマグリングの方法
WO2014171232A1 (ja) * 2013-04-19 2014-10-23 オリンパスイメージング株式会社 情報通信装置、情報通信方法及び情報通信プログラム
US10187468B2 (en) 2013-04-19 2019-01-22 Olympus Corporation Information communication apparatus, information communication method and program storage medium
JP2015035199A (ja) * 2013-07-11 2015-02-19 エンクリプティア株式会社 データ通信システム、通信端末装置、及び通信プログラム
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
EP3005214A1 (en) * 2013-08-05 2016-04-13 Sony Corporation Information processing, apparatus, information processing method and computer program for displaying information corresponding to cryptographic keys
US10225083B2 (en) 2013-08-05 2019-03-05 Sony Corporation Information processing apparatus and information processing method
US10516529B2 (en) 2013-08-05 2019-12-24 Sony Corporation Information processing apparatus and information processing method
CN111143785A (zh) * 2019-12-18 2020-05-12 维沃移动通信有限公司 一种应用程序加密方法及电子设备

Also Published As

Publication number Publication date
JP4498012B2 (ja) 2010-07-07

Similar Documents

Publication Publication Date Title
JP4787055B2 (ja) 情報分割記録機能を持つ情報処理装置
JP2006323503A (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP6238540B2 (ja) 携帯情報端末、その制御方法及びプログラム
JP4498012B2 (ja) 電子機器
JP2006040060A (ja) 印刷システムおよびその制御プログラム
JP4952600B2 (ja) 管理装置および管理プログラム
JP6324794B2 (ja) クラウド・ストレージ・システム
JP2008243172A (ja) アクセス権限制御システム
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
JP4415732B2 (ja) コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体
JP4506647B2 (ja) 計算機システム
JP2002175210A (ja) データの移動、複製方法及び暗号化、復号方法
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP2007193549A (ja) 共有ファイルの部分編集管理方法およびシステム
JP2011138209A (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2019128867A (ja) 設計情報管理システム、設計情報管理方法およびプログラム
JP5247596B2 (ja) シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム
JP6164954B2 (ja) 認証サーバ、認証方法、およびプログラム
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
JP2006185150A (ja) ファイル管理システム、ファイル管理方法およびファイル管理プログラム
JP4872494B2 (ja) 電子データ管理装置、方法、及びプログラム
JP5151827B2 (ja) データ処理装置及びプログラム
JP2006339732A (ja) 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム
JP2008242934A (ja) アクセス権限制御システム
JP2004303053A (ja) ファイルの削除・復旧方法、情報処理装置、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100413

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4498012

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees